CISA tarafından Açıklardan Yararlanmaları ve Güvenlik Açıklarını Detaylandıran Çok Sayıda ICS Tavsiyesi Yayınlandı


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Endüstriyel Kontrol Sistemleri (ICS) yazılımı ve donanımındaki önemli güvenlik açıklarını vurgulayan iki öneri yayınladı.

AutomationDirect’in C-More EA9 Programlama Yazılımında ve Planet Technology’nin endüstriyel anahtarı WGS-804HPT’de tanımlanan bu güvenlik açıkları, saldırganlar tarafından istismar edilmesi durumunda kritik altyapı için ciddi riskler oluşturabilir.

AutomationDirect C-Daha Fazla EA9 Programlama Yazılımı

AutomationDirect’in C-More EA9 Programlama Yazılımının birden fazla güvenlik açığı içerdiği tespit edildi; bunların en kritik olanı yığın tabanlı arabellek taşması sorunlarıdır.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

CVSS v4 puanı 8,4 ve saldırı karmaşıklığının düşük olduğunu gösteren CVSS vektör dizisiyle tanımlanan bu güvenlik açıkları, saldırganların uzaktan kod çalıştırmasına izin verebileceğinden endişe vericidir.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Güvenlik Açığı Genel Bakış

CVE-2024-11609

CVE-2024-11609, AutomationDirect C-More EA9 Programlama Yazılımı tarafından hatalı dosya ayrıştırılmasına bağlı yığın tabanlı bir arabellek taşması güvenlik açığıdır.

Bu güvenlik açığından yararlanılması halinde, saldırganların uzaktan rastgele kod yürütmesine olanak tanınarak tüm sistemin tehlikeye girmesine yol açılabilir. Sorun 6.78 ve önceki yazılım sürümlerinde mevcuttur. Yüksek ciddiyeti gösteren CVSS v4 puanı 8,4 olarak belirlenmiştir.

CVE-2024-11610

Yığın tabanlı arabellek taşması güvenlik açığını ayrıştıran başka bir dosya olan CVE-2024-11610 da saldırganların uzaktan kod yürütmesine yol açabilir.

Bu sorun, dosya işleme sırasında belleğin yetersiz yönetilmesinden kaynaklanır ve bu da bellek bozulmasına neden olur. Güvenlik açığı aynı sürümleri (6.78 ve önceki) etkilemektedir ve ayrıca 8.4 (CVSS v4) olarak derecelendirilmiştir.

CVE-2024-11611

CVE-2024-11611, AutomationDirect C-More EA9 Programlama Yazılımında tanımlanan üçüncü yığın tabanlı arabellek taşması güvenlik açığıdır.

Diğerleri gibi, dosya ayrıştırma sırasında bellek bozulması yoluyla sistemleri uzaktan kod yürütmeye maruz bırakır. Aynı CVSS v4 puanı olan 8,4’ü ve etkilenen yazılım sürümleri üzerinde aynı etkiyi paylaşıyor.

Gezegen Teknolojisi WGS-804HPT

Planet Technology’nin WGS-804HPT endüstriyel anahtarı üç kritik güvenlik açığından etkilenir: yığın tabanlı arabellek taşması, işletim sistemi komut enjeksiyonu ve tamsayı yetersizliği (sarmalama).

Bu güvenlik açıklarına 9,3’e kadar CVSS v4 puanı atanmıştır ve bu da bunların önemli istismar potansiyelini vurgulamaktadır.

Güvenlik Açığı Genel Bakış

CVE-2024-48871

CVE-2024-48871, Planet Technology WGS-804HPT endüstriyel anahtarındaki yığın tabanlı bir arabellek taşması güvenlik açığıdır.

Saldırganlar, kötü amaçlı HTTP istekleri göndererek, boyut kontrollerini atlayarak ve cihazı kontrol etmek için uzaktan kod çalıştırarak bu kusurdan yararlanabilirler. Kritik bir risk düzeyine işaret eden CVSS v4 puanı 9,3 olarak derecelendirildi.

CVE-2024-52320

Bu güvenlik açığı (CVE-2024-52320), işletim sistemi komut enjeksiyonunu içerir. Saldırganlar, özel hazırlanmış HTTP istekleri yoluyla endüstriyel anahtarı manipüle ederek yetkisiz sistem komutlarını yürütmelerine olanak tanıyabilir.

Bu güvenlik açığının ciddiyeti, CVSS v4’ün 9,3 puanıyla vurgulanmaktadır; bu, uzaktan yararlanma ve tüm sistemin tehlikeye atılması potansiyelini yansıtmaktadır.

CVE-2024-52558

CVE-2024-52558, endüstriyel anahtarı etkileyen bir tam sayı yetersiz akışı (sarmalama) güvenlik açığıdır.

Saldırganlar hatalı biçimlendirilmiş HTTP istekleri yoluyla cihazın çökmesine neden olarak operasyonları kesintiye uğratabilir. Diğer güvenlik açıklarına göre daha az ciddi olsa da CVSS v4 puanı 6,9 ile hala önemli bir risk teşkil ediyor.

Bu güvenlik açıkları, endüstriyel kontrol sistemleri için kritik riskleri vurgulayarak satıcıları ve kullanıcıları yamalar, ürün yazılımı güncellemeleri ve güvenli yapılandırmalar aracılığıyla bu risklere derhal müdahale etmeye teşvik ediyor.

Bu önerilerin yayınlanması, sürekli gelişen bir tehdit ortamında ICS cihazlarının ve yazılımlarının karşı karşıya kaldığı artan risklerin altını çiziyor.

Satıcılar ve kullanıcılar, zamanında güncellemeler, sıkı erişim kontrolleri ve proaktif izleme çözümleri aracılığıyla güvenlik açıklarını gidermek için işbirliği yapmalıdır.

CISA’nın ayrıntılı raporlaması, endüstriyel ortamların güvenliğinin sağlanmasında dikkat edilmesi gereken kritik ihtiyacın altını çiziyor.

Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses



Source link